Aktuelle Artikel

Mehrere Schwachstellen (CVE-2026-22451, CVE-2026-22457, CVE-2026-30965, CVE-2026-30966, CVE-2026-30967) in Parse

Vor Version 9.5.2-alpha.9 und 8.6.22 konnte ein Angreifer mit einem gültigen OAuth2-Token eines anderen Nutzers als dieser Nutzer authentifiziert werden. Die Schwachstelle betrifft Parse Server-Installationen, die den generischen OAuth2-Authentifizierungsadapter ohne Angabe des useridField verwenden. Ein Patch behebt das Problem.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-0114, CVE-2026-0116) in Modem-Firmware

Eine schwerwiegende Sicherheitslücke in Modem-Firmware ermöglicht Angreifern die Ausführung von beliebigem Schadcode ohne zusätzliche Berechtigungen. Die Schwachstelle mit der CVE-ID CVE-2026-0114 resultiert aus einem fehlerhaften Grenzencheck, der ein "Out-of-Bounds Write" zulässt. Eine Interaktion des Nutzers ist für die Ausnutzung der Lücke nicht erforderlich, was die Gefährdung erhöht.
Quelle: app.opencve.io

CVE-2026-0117: Kritische Sicherheitslücke in Linux-Kernel-Komponente

In der Linux-Kernel-Komponente mfc_dec_v4l2.c wurde eine schwerwiegende Sicherheitslücke entdeckt, die eine unautorisierte Rechteausweitung auf lokaler Ebene ermöglicht. Die Schwachstelle ist mit einem CVSS-Score von 8.4 als "hoch" eingestuft und erfordert keine Benutzerinteraktion für einen erfolgreichen Exploit. Administratoren sollten umgehend einen Patch oder Workaround implementieren, um ihre Systeme vor möglichen Angriffen zu schützen.
Quelle: app.opencve.io

Kritische PHP-Schwachstelle in Don Peppe-Plugin - CVE-2026-22449

In dem WordPress-Plugin "Don Peppe" wurde eine schwerwiegende Sicherheitslücke (CVE-2026-22449) entdeckt. Angreifer können durch die fehlerhafte Überprüfung von Dateinamen in PHP-Includes lokale Dateien auslesen. Das betrifft Versionen von Don Peppe bis einschließlich 1.3. Admins sollten das Plugin umgehend auf die neueste Version aktualisieren, um ihre Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Kritische

In der Funktion ns_GetUserData aus der Datei ns_SmscbUtilities.c gibt es eine mögliche Out-of-Bounds-Schreiblücke aufgrund eines fehlerhaften Bounds-Checks. Dies könnte zu einer Remote-Eskalation von Berechtigungen ohne zusätzliche Ausführungsrechte führen. Für die Ausnutzung der Schwachstelle ist keine Benutzerinteraktion erforderlich. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-0111, CVE-2026-0113).
Quelle: app.opencve.io